Puncte:0

Comunicarea securizată prin canal nesigur se bazează pe ipoteza canalului securizat¼

drapel cn

Luați în considerare un scenariu: proprietarii de date $C$ trimite a $l$ valoare de biți $x$ catre petreceri $P_0$ și $P_1$ prin schema de partajare secretă suplimentară, de exemplu, $C$ selectează aleatoriu $r \in_R \{0, 1\}^l$, și trimite $r$ la $P_0$ și $x-r$ la $P_1$. Pe canal nesigur, adversar $\mathcal{A}$ putea obține $r$ și $x-r$ a construi secret $x$ prin ascultarea canalului.

Dar există o schemă: $C$ trimite $\mbox{Enc}_{{pk}_0}(r)$ la $P_0$ si trimite $\mbox{Enc}_{{pk}_1}(x-r)$ la $P_1$(adică confidențialitate), și $C$ autentifică $r$ și $x-r$ prin semnătură digitală (adică autentificare). Deci o comutare sigură peste an canal nesigur este dus la bun sfârșit.

Întrebarea mea este: schema de mai sus necesită presupunerea a canal securizat?

Punctul cheie al acestei probleme este că folosim unele tehnologii pentru a implementa confidențialitatea și autentificarea pe un canal nesigur, iar acest canal nesigur poate fi considerat, dar nu și un canal sigur.Nu mai avem nevoie de asumarea unui canal sigur bazat pe tehnologia noastră, nu-i așa?

drapel cn
Ați construit un canal securizat bazat pe presupunerea unei configurații securizate, adică ipoteza că cheile publice au fost distribuite în siguranță.
Yang avatar
drapel cn
Vă mulțumesc pentru răspuns, așa că presupunerea schemei mele nu mai este canalul securizat, ci criptografia securizată cu cheie publică (și infrastructura cheii publice)?
Puncte:0
drapel jp
Lev

Diferența este că, atunci când discutăm despre protocolul MPC, renunțăm la necesitatea unui canal securizat.

Întrebarea mea este: schema de mai sus necesită presupunerea a canal sigur?

În cazul în care aveți un canal nesecurizat, așa cum ați afirmat, dacă este implementat corect, se poate construi un canal securizat bazat pe securitatea infrastructurii dvs. chei publice.

Yang avatar
drapel cn
În contextul de calcul, adversarul este considerat a fi în timp polinomial. Rezultatele acestui model presupun, de obicei, ipoteze criptografice, cum ar fi existența permutărilor trapdoor. Acestea sunt ipoteze cu privire la duritatea rezolvării unei probleme (cum ar fi factorizarea numerelor întregi mari) a căror duritate nu a fost de fapt dovedită, dar este larg presupusă. Remarcăm că nu este necesar să presupunem aici că părțile au acces la canale în mod ideal private, deoarece astfel de canalele pot fi implementate folosind criptarea cu cheie publică.
Yang avatar
drapel cn
Cu toate acestea, se presupune că canalele de comunicare între părți sunt autentificate; adică dacă două părți cinstite comunică, atunci adversarul poate asculta, dar nu poate modifica niciun mesaj care este trimis. O astfel de autentificare poate fi realizată folosind semnături digitale și o infrastructură cu cheie publică.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.